当前位置: 网学 > 网学资源大全 > 计算机 > 正文

网络管理之网络信息安全

来源:Http://myeducs.cn 联系QQ:点击这里给我发消息 作者: admin 发布时间: 13/09/05
【网学提醒】:本文主要为网上学习者提供网络管理之网络信息安全,希望对需要网络管理之网络信息安全网友有所帮助,学习一下吧!

资料包括: 论文(10页8395字) 
说明:

摘要:

通过考察近几年在 Internet 上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之 Internet 提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。
隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。
我们可以粗略地将对系统安全造成的威胁归结为 6 大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。

[关键字] : 网络 系统软件 特洛伊木马

 引言

要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。

 1 .教育培训问题
对于安全系统的使用者来说,可以采用 2 种不同的安全模型。
 火车司机型
在这种系统中,使用者只需要控制系统的启停,安全系统便能够辨别出危险信号,自动找寻安全道路,使用者在其他时间可以放心大胆干别的事情。
 航空飞行员型
在这种模型中,即使系统已经拥有很先进的自动导航设备,而且大多数情况下系统已经处在自动运行中,仍然要求使用者必须在安全方面训练有素。

在这 2 种模型中,第一种显得非常好用。用惯了图形用户界面的人都希望安全系统在经过简单的指导安装之后,不用再亲自介入以后的运行了。这种想法很自然,但实现起来并不容易。网络世界远远没有铁路系统那么有序,缺少像铁轨那样严格控制并引导列车前进的机制,由于可能出现的异常情况太多,所以没有什么办法可以让人一劳永逸。

有些人会认为:“不是还有防火墙吗?交给它好了!”这同样是错的,防火墙并不是万灵药,它虽然堵住了大量不安全的缺口,但还是小心翼翼地向外界打开了一扇访问内部信息的小门。尽管此门的开启受到限制,可路却通了。如果有人利用这条路径进行数据驱动型的攻击,防火墙是无能为力的。

许多系统被攻破是因为它们严重依赖于用户创建的口令,但由于不便于记忆,人们通常不会选择复杂性很强的口令,当这个口令被用做加密系统的密钥时,比起随机生成的密钥,它们更容易(当然也更快)被破解。为了便于记忆,有些系统的口令不仅仅是一个单词,还可以是一句话,称为“通行短语”。但由于语言本身信息的高度冗余性,所以 40 个字符的通行短语并不比 64 位( 8 个字符)的随机密钥更安全。

此外,出于工作上的考虑,有些用户可能会把自己的口令告知同事;有些用户由于拿不准自己把信用卡放在何处而没能及时挂失;还有些用户从不仔细查收邮件的电子证书 ; 或者不去改变软件缺省安装的不安全状态(尤其对 Windows NT 用户)等等,所有对这些细节的疏忽,都为网络带来不小的安全隐患。

 2 .变节的员工
谈到变节的员工问题应该说它属于机构的内部事务。通常负责密钥管理和系统维护的人越多,系统出问题的可能性就越大。对此,最好的解决办法是建立完整的安全政策,严格控制用户的权限以及对关键信息的访问。对于银行之类的系统,必要时可对某些关键数据采用秘密共享机制的保护策略,以保证在若干个人同时在场的情况下才能启用。与此同时,还要加强审计功能,保证每一件事务都有据可查。
安全系统应该能够提供解决这一问题的机制,不允许任何人在系统中留有“后门”。

 3 .系统软件的缺陷
常见的网络应用系统包含了 Web 浏览器、 Java 虚拟机、 Web 服务器、事务服务器、数据库系统及 CORBA 机制等等。当然,也包括防火墙。由于其结构十分复杂,任何一个部分都有可能出错,而任何一个错误都有可能导致安全漏洞或数据失窃、文件被毁或事务被欺骗提交等。更可怕的是,攻击者知道这些漏洞而当事人却蒙在鼓里。
目录:
引言3
1 .教育培训问题3
火车司机型3
航空飞行员型3
2 .变节的员工4
3 .系统软件的缺陷4
(1)系统设计问题5
(2)系统实现问题5
(3)故障恢复问题5
4 .对硬件的攻击5
5 .错误的信任模型6
6 .拒绝服务6
7. 分析攻击者攻击步骤7
(1).情报搜集7
(2).系统安全漏洞检测7
确定攻击的目的8
信息收集8
获得权限10
权限的扩大10
8.结束语:11
参考文件:12


参考文献:
《网络攻击原理与技术 》 作者: 连一峰 出版社: 科学出版社
《黑客帝国—Internet 安全防范实例》作者: 冯晓聪 王腾宇 梅珊 出版社: 中国电力出版社
《网络安全技术教程--攻击与防范》 作者: 黄鑫 沈传宁 吴鲁加 编 出版社: 中国电力出版社


作者点评:
本篇论文只是对网络信息安全做了简单的描述,在技术方面还存在许多不足之处。当然在这突飞猛进的信息时代,技术的更新更是日新月异,所以不可能完全适应于各种实际情况,不足之处,望指正批评!在此十分感谢指导老师的悉心指导和帮助,还有实习同学的协力合作!
  • 上一篇资讯: 数据库开发中类模块的使用
  • 下一篇资讯: Delphi中实现桌面数据库与远程数据库的同时开发
  • 相关资讯

    网学推荐

    免费论文

    原创论文

    文章排行榜

    设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
    版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号